lunedì, Novembre 4, 2024

Sicurezza informatica: exploit sfruttati dopo 22 minuti dalla pubblicazione del PoC

LA Sicurezza INFORMATICA NELLA RETE INTERNET: UNO SCENARIO IN EVOLUZIONE

Quando parliamo della scoperta di nuove VULNERABILITÀ DI SICUREZZA in Windows e negli altri pacchetti Software Microsoft, solitamente suggeriamo di attendere almeno qualche giorno prima di procedere con la loro applicazione, in modo da essere sicuri che non emergano problemi di stabilità (come accaduto più volte in passato). Consigliamo però di attivarsi immediatamente allorquando i problemi riguardassero software che espongono una o più porte sulla rete Internet, ovvero sull’indirizzo IP pubblico.

Nel suo recente report Application Security, CLOUDFLARE analizza lo scenario attuale, esacerbatosi nel corso degli ultimi 12 mesi. In questo lasso di tempo, infatti, il panorama della sicurezza sulla rete Internet è cambiato radicalmente. L’incertezza geopolitica, unita alla stagione elettorale apertasi in molti Paesi, ha portato a un sostanziale aumento del TRAFFICO DANOSO. Cloudflare ha analizzato le prospettive in materia di sicurezza per le applicazioni Web.

SICUREZZA INFORMATICA: EXPLOIT UTILIZZATI DOPO 22 MINUTI DALLA PUBBLICAZIONE DEL PoC

Un PROOF-OF-CONCEPT (PoC), lo ricordiamo, è una dimostrazione che verifica la fattibilità di un’idea, di un metodo o di un progetto. Nel contesto della SICUREZZA INFORMATICA, un PoC è un esempio che dimostra come una vulnerabilità o una falla di sicurezza possano essere sfruttate.

Cloudflare ha osservato un aumento delle attività di SCANSIONE nei confronti di diverse vulnerabilità, contraddistinte da altrettanti identificativi CVE (Common Vulnerabilities and Exposures). Tra le vulnerabilità più bersagliate nel periodo esaminato (da maggio 2023 a marzo 2024), figurano CVE-2023-50164 e CVE-2022-33891 nei prodotti Apache, CVE-2023-29298, CVE-2023-38203 e CVE-2023-26360 in Coldfusion, e CVE-2023-35082 in MobileIron. Il problema è rilevante perché in tutti i casi gli aggressori possono riuscire ad ESEGUIRE CODICE DANOSO in MODALITÀ REMOTA.

DUE PAROLE SULLE VULNERABILITÀ IN QUESTIONE

Le vulnerabilità riportate da Cloudflare sono particolarmente gravi perché possono essere sfruttate dagli aggressori per compromettere i sistemi. Inoltre, prendono di mira componenti – come i SERVER WEB – che sono pubblicamente esposti. Le lacune di sicurezza, se sfruttate, possono portare all’esecuzione di codice arbitrario, ad attacchi DoS (Denial of Service) oppure al bypassing delle misure di sicurezza implementate. Spesso gli attacchi possono avvenire semplicemente inviando RICHIESTE HTTP appositamente costruite: per questo motivo l’applicazione delle PATCH di sicurezza o delle eventuali contromisure indicate dagli sviluppatori deve avvenire nel più breve tempo possibile. Quando il server non valida correttamente l’input, l’attaccante può arrivare ad eseguire codice arbitrario sulla macchina, con la possibilità di attivare eventuali MOVIMENTI LATERALI sulla rete.

VULNERABILITÀ DIFFICILI DA ARGINARE ANCHE CON I WEB APPLICATION FIREWALL (WAF)

Cloudflare è una delle poche realtà che offrono agli utenti Web Application Firewall (WAF) anche a titolo gratuito. I WAF sono strumenti di sicurezza progettati per proteggere le applicazioni Web da diverse tipologie di attacchi. Operano monitorando, filtrando e analizzando il TRAFFICO HTTP tra un’applicazione Web e la rete Internet. Il problema, come spiega l’azienda di San Francisco, è che la VELOCITÀ DI SFRUTTAMENTO delle vulnerabilità è spesso superiore alla capacità umana di creare regole WAF efficaci o di distribuire patch correttive. Per combattere le sfide poste dai criminali informatici, Cloudflare ha integrato un approccio basato sull’Intelligenza Artificiale e sul machine learning (ML). Combinando firme scritte manualmente con algoritmi di APPRENDIMENTO AUTOMATICO, la piattaforma Cloudflare mira ad assicurare il miglior equilibrio tra riduzione dei falsi positivi e rapidità di risposta.

ATTACCHI DDOS IN AUMENTO E RISCHI DERIVANTI DALL’USO DELLE API

Un altro dato allarmante emerso dal rapporto è l’incremento del traffico DDOS, che rappresenta il 6,8% di tutto il traffico Internet giornaliero. Questo valore è aumentato rispetto al 6% registrato nel periodo precedente (2022-2023). Durante grandi eventi di attacco globali, il TRAFFICO MALEVOLO può rappresentare fino al 12% di tutto il traffico HTTP. Solo nel primo trimestre 2024, Cloudflare ha bloccato una media di 209 miliardi di minacce informatiche ogni giorno, con un aumento dell’86,6% rispetto allo stesso periodo dell’anno precedente. Il traffico da API (Application Programming Interface) continua a crescere, rappresentando ora il 60% di tutto il traffico dinamico (che non può essere interessato dall’uso di soluzioni di CACHING). Tuttavia, questa crescita porta con sé nuovi rischi, poiché fornisce ulteriori SUPERFICI DI ATTACCO agli aggressori. Un esempio su tutti: i 33 milioni di numeri di telefono rubati a Twilio, derivano da permessi imperfetti relativi all’utilizzo di un’API dell’App Authy.

SICUREZZA LATO CLIENTE E INTEGRAZIONI DI TERZE PARTI

La sicurezza lato client è diventata un punto focale, soprattutto a causa della proliferazione di integrazioni di terze parti nelle applicazioni Web. Secondo i dati di Page Shield, i siti aziendali integrano in media 47 endpoint di terze parti. Il caso Polyfill JS, con decine di migliaia di siti che esponevano codice potenzialmente pericoloso, è davvero emblematico. L’immagine in apertura è prodotta con Playground.

Questo articolo ha esaminato in dettaglio il panorama attuale della sicurezza informatica sulla rete Internet, evidenziando le nuove sfide e i rischi a cui sono esposte le applicazioni Web. La complessità delle minacce informatiche e la rapidità con cui vengono sfruttate le vulnerabilità evidenziano la necessità di continuare a monitorare da vicino l’evoluzione del settore e ad adottare misure di sicurezza sempre più sofisticate. Cloudflare, con la sua analisi dettagliata e le soluzioni innovative proposte, si conferma un punto di riferimento essenziale per la protezione delle reti e delle applicazioni online.

ARTICOLI COLLEGATI:

ULTIMI ARTICOLI: